option
Questions
ayuda
daypo
search.php

Seguridad de la red

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Seguridad de la red

Description:
Examen de seguridad de la red

Creation Date: 2015/10/23

Category: Computers

Number of questions: 18

Rating:(1)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Es una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen: Hacker de sombrero blanco. Hacker de sombrero negro. Cracker. Phreaker. Estafador. Hacker.

Es un término general que se ha utilizado históricamente para describir a un experto en programación: Hacker de sombrero blanco. Hacker de sombrero negro. Hacker. Cracker. Phreaker. Spammer. Estafador.

Es una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Hacker. Cracker. Phreaker. Spammer. Estafador.

Su objetivo es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas: Hacker. Cracker. Phreaker. Estafador. Spammer.

Persona que envía grandes cantidades de mensajes de correo electrónico no solicitado: Hacker. Cracker. Phreaker. Spammer. Estafador.

Utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas: Hacker. Cracker. Phreaker. Spammer. Estafador.

Muchos agresores usan el siguiente proceso de siete pasos para obtener información y plantear un ataque: Paso 1. Paso 2. Paso 3. Paso 4. Paso 5. Paso 6. Paso 7.

Este documento hace referencia específicamente a las normas de seguridad de las tecnologías de la información : ISO/IEC 27002. ISO 9002. ISO 14000.

Este ataque a la red incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Reconocimiento. Acceso. Denegación de servicio (DoS). Viris, gusanos y caballos de troya.

Este tipo de ataque a la red es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fáciles de abrir o ventanas abiertas: Reconocimiento. Acceso. Denegacion de servicio (DoS). Virus, gusanos y caballos de troya.

Selecciona tres de los métodos más eficaces de contrarrestar la infiltración: Uso de redes conmutadas. Uso de encriptación. Prohíbir el uso de protocolos con conocida susceptibilidad a la infiltración. Hacer un respaldo diario de las bases de datos.

Selecciona cual de los siguientes es un sistema de detección de intrusión (IDS) basado en hosts que puede ayudar a detectar a un agresor e impedir la instalación de dichas utilidades en un host: SNORT. NETCAT. L0phtCrack.

Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar dos de las siguientes herramientas: L0phtCrack. Cain. NetCat. Snort.

Estos ataques son realizados por agresores que logran ubicarse entre dos hosts legítimos: MITM. Redirección de puertos. Ataques a las contraseñas.

Este tipo de ataque impiden que las personas autorizadas utilicen un servicio consumiendo recursos del sistema: DoS. Ataque man-in-the-middle. Ataques a las contraseñas.

Selecciona cuales son ataques de Denegación de Servicio - DoS : Ping de la muerte. Saturación SYN. Ataque Smurf. Ataques a las contraseñas.

Este sistema envía registros a una consola de administración una vez que se produjo el ataque y se provocó el daño. HIDS. HIPS. Firewall personal.

Este metodo detiene el ataque, impide el daño y bloquea la propagación de gusanos y virus: HIPS. HIDS. Firewall personal.

Report abuse